반응형
안녕하세요~
오늘 메일함을 열어보니 아래와 같이 또 사기 이메일이 도착해있네요 ㅎㅎ
그래서, 이러한 이메일들을 자세히 살펴보고, 어떻게 동작하는지 설명드리고자 이렇게 글을 올립니다.
이러한 메일들은 그냥 무시하는 것이 가장 좋은데요.
한번 차근차근 살펴 볼께요~ ^^
# 이메일 발신자 확인
메일을 언뜻 보게되면 "Marylyn Dc Tok" 이란 사람이 발신자 인 것처럼 보이는데요. "이메일 도메인"을 한번 볼까요.
"wine.plala.or.jp"로 보여집니다.
참고로, 이 도메인은 정상 도메인이며, 전혀 문제가 있는 것처럼 보이지 않는데요.
하지만, 정말 이 도메인에서 보내온 메일 일까요? ^^ 답변은 "NO" 입니다.
"추가 기능"에 보시면 "원문보기" 라는 기능이 있습니다. 이를 통해 실제 이 이메일을 누가 보냈는지 확인할 수 있는데요.
실제 이메일을 보낸 사람은 "document@vpgroup.shop" 임이 확인됩니다.
# 도메인 평판 조회
바이러스토탈을 통해 vpgroup.shop 도메인의 평판을 확인해보면 역시나 "spam"으로 분류되어 있네요.
# 본문 내용
본문에는 2개의 링크가 있습니다.
링크 주소는 아래와 같습니다. 딱 봐도 피싱 냄새가 나지요? ^^
링크를 클릭하게 되면 "glitch.me" 사이트로 리다이렉션 됩니다. (웹 페이지 생성 사이트)
가짜 사이트를 만들어놓고 개인정보나 로그인 정보 등을 요청하게 되겠죠?
# 결론
모르는 메일은 열어보지 말자!
메일 본문에 포함되어 있는 링크는 절대 클릭하지 말자!
행복한 하루 되세요~
반응형
'(생필) 보안 이야기' 카테고리의 다른 글
"Hosts 파일" 변조를 통한 개인정보 탈취 수법 (3) | 2024.12.31 |
---|---|
"악성 IP 주소" 확인해보기 (IP 평판 검사) (0) | 2024.05.07 |
"해킹 충전기"를 들어보셨나요? (충전 케이블을 이용한 핸드폰 해킹) (1) | 2024.05.01 |
내 계정 보호를 위한 최고의 방법 "2단계 인증" (MFA) (2) | 2024.04.19 |
"웹 사이트 취약점" 검사 방법 (무료 & Easy) (0) | 2024.04.16 |